ВРЕДОНОСНОЕ ПО И МЕТОДЫ БОРЬБЫ С НИМ.

Презентация:



Advertisements
Похожие презентации
Вредоносное ПО и методы борьбы с ним Вредоносное программное обеспечение и методы борьбы с ним.
Advertisements

Прочие вредоносные программы. DoS, DDoS сетевые атаки Программы данного типа реализуют атаки на удаленные сервера, посылая на них многочисленные запросы,
Первая «эпидемия» Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус «заражал» дискеты персональных компьютеров. ИСТОРИЯ КОМПЬЮТЕРНЫХ.
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
Защита информации. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных.
Выполнила: Натпит Аэлита. Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус по имени Brain (англ. «мозг») заражал дискеты персональных.
1. А ЗБУКА БЕЗОПАСНОСТИ 2. А НТИВИРУСНАЯ ПРОГРАММА M ICROSOFT S ECURITY E SSENTIALS 3. С ОЦИАЛЬНАЯ СЕТЬ РАБОТНИКОВ ОБРАЗОВАНИЯ NSPORTAL. RU Работа в сети.
Выполнила: ученица 10 класса Шахова Дарья. Компьютерные вирусы Сетевые черви Троянские программы Программы-шпионы Хакерские утилиты.
Презентация на тему: Компьютерные вирусы и антивирусные программы. Типы компьютерных вирусов. Выполнил: Каскинов И.
Сетевые черви и троянские программы. Распространение. Основные методы заражения.
Защита информации от вредоносных программ Антонова Д. А., учитель информатики МБОУ « Гимназия 3 ЗМР РТ »
В и р у с ы и А н т и в и р у с ы. Вредоносное ПО (Malware) Программы, которые распространяются незаметно для пользователя и могут нанести вред компьютеру.
Вредоносное программное обеспечение вид программного обеспечения, направленного на выполнение несанкционированных действий с информацией, хранящейся на.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
СЕТЕВЫЕ ЧЕРВИ Свидетель 1. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей:
КОМПЬЮТЕРНЫЕ ВИРУСЫ И ЗАЩИТА ОТ НИХ Информатика и ИКТ 10 класс.
КОМПЬЮТЕРНЫЕ ВИРУСЫ И ЗАЩИТА ОТ НИХ Информатика и ИКТ 10 класс.
Вредоносные и антивирусные программы. Вредоносные программы За создание, использование и распространение вредоносных программ в России и большинстве стран.
Хакерские утилиты и защита от них Работа выполнена Миненко Еленой ученицей 10 Б класса.
1 Классификация вредоносного ПО. Никитин Евгений, 2009 а.
Транксрипт:

ВРЕДОНОСНОЕ ПО И МЕТОДЫ БОРЬБЫ С НИМ

Глава 1 Что такое вредоносное программное обеспечение

Malware Вредоносные программы, созданные специально для несанкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей. К данной категории относятся вирусы, черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.). Вредоносное ПО (MalWare)

Классификация вредоносного ПО

55 Российское законодательство (УК РФ) Статья 272. Неправомерный доступ к компьютерной информации. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

66 Компьютерные угрозы Вредоносные программы Спам Сетевые атаки (хакеры) Внутренние угрозы (инсайдеры) –утечка/потеря информации (в т.ч. финансовой) –нештатное поведение ПО –резкий рост входящего/исходящего трафика –замедление или полный отказ работы сети –потеря времени –доступ злоумышленника в корпоративную сеть –риск стать жертвой мошенников

77 Криминализация индустрии Похищение конфиденциальной информации Зомби-сети (ботнеты) –рассылка спама –DDoS-атаки –троянские прокси-серверы Шифрование пользовательской информации с требованием выкупа Атаки на антивирусные продукты Флашинг (PDoS – Permanent Denial of Service)

88 Похищение конфиденциальной информации Документы и данные Учетные записи и пароли –он-лайн банки, электронные платежи, интернет-аукционы –интернет-пейджеры –электронная почта –интернет сайты и форумы –он-лайн игры Адреса электронной почты, IP-адреса

99 Зомби-сети (ботнеты) Программа-загрузчик –распространение собственного кода и кода программы бота Программа-бот –сбор и передача конфиденциальной информации, рассылка спама, участие в DDoS- атаке и т.д. Управляющий ботнет –сбор информации от ботов и рассылка «обновлений» для них

10 Шифрование пользовательской информации с требованием выкупа за расшифровку Требование выкупа от троянской программы Cryzip

11 Противодействие антивирусным технологиям Остановка работы антивируса Изменение настроек системы защиты Авто-нажатие на клавишу Пропустить Сокрытие присутствия в системе (руткиты) Затруднение анализа –шифрование –обфускация –полиморфизм –упаковка

12 Каналы распространения вредоносного ПО Электронная почта Интернет-сайты Интернет-пейджеры Социальные сети Сети передачи данных Физический перенос данных

13 Типичная схема заражения

Глава 2 Основные виды вредоносных программ

VirWare (классические вирусы и сетевые черви)

16 Классические компьютерные вирусы Запуск при определенных событиях Внедрение в ресурсы системы Выполнение необходимых действий

17 Классификация вирусов По среде обитания Макро-вирусы Скриптовые вирусы Загрузочные вирусы Файловые вирусы

18 Файловые вирусы Перезаписывающие (overwriting) Вирусы-компаньоны (companion) Паразитические (parasitic) Вирусы-ссылки (link) Заражающие объектные модули (OBJ) Заражающие библиотеки компиляторов (LIB) Заражающие исходные тексты программ Способы заражения

19 Загрузочные вирусы Модифицируют загрузочный сектор диска Перехватывают управление при запуске ОС В настоящий момент слабо распространены

20 Макро-вирусы Используют возможности макро-языков Заражают область макросов электронных документов Наиболее распространены в среде Microsoft Office

21 Незараженный файл (документ или таблица) Зараженный файл (документ или таблица) Заголовок файла Служебные данные (каталоги, FAT) Текст Шрифты Макросы (если есть) Макросы вируса Прочие данные Расположение макро-вируса в документе

22 Скрипт-вирусы Пишутся на скрипт-языках –VBS, JS, PHP, BAT и т.д. Заражают скрипт-программы (командные и служебные файлы ОС) Могут входить в состав многокомпонентных вирусов Наиболее распространены в интернет

23 Сетевые черви Проникновение на удаленные компьютеры Выполнение необходимых действий Распространение своих копий

24 Классификация сетевых червей -Worm (почтовые черви) IM-Worm (черви, использующие интернет-пейджеры) IRC-Worm (черви в IRC-каналах) Net-Worm (прочие сетевые черви) P2P-Worm (черви для сетей обмена файлами)

TrojWare (троянские программы)

26 Троянские программы Скрытый сбор/модификация информации Передача данных злоумышленнику Использование ресурсов компьютера без ведома пользователя

27 Классификация троянских программ Trojan (прочие троянские программы) 18% Trojan-PSW(воровство паролей) 17% Trojan-Downloader(доставка вредоносных программ) 20% Backdoor (удаленное администрирование) 30% Trojan-Spy(шпионские программы) 7% Trojan-Dropper(инсталляторы вредоносных программ) 6% Rootkit(сокрытие присутствия в ОС)

28 Руткиты (Rootkit) в Windows Модификация обработчиков системных функций (Windows API) Сокрытие процессов в диспетчере задач

Suspicious packers (подозрительные упаковщики)

Вредоносные программы сжимаются различными способами упаковки, совмещёнными с шифрованием содержимого файла для того, чтобы исключить обратную разработку программы и усложнить анализ поведения проактивными и эвристическими методами. Основные признаки: -вид упаковщиков -количество упаковщиков

MultiPacked (многократно упакованные) SuspiciousPacker (сжатые упаковщиками, созданными специально для защиты вредоносного кода от детектирования антивирусными ПО) RarePacker (сжатые редко встречающимися упаковщиками) Классификация подозрительных упаковщиков

Malicious tools (программы для создания вредоносного ПО)

Вредоносные программы, разработанные для автоматизированного создания вирусов, червей и троянских программ, организации DoS-атак на удалённые сервера, взлома других компьютеров и т.п. Основной признак: -совершаемые ими действия

-Flooder (переполняют бесполезными сообщениями каналы электронной почты) IM-Folder (переполняют бесполезными сообщениями каналы интернет-пейджеров) DoS (проведение DoS-атак) Constructor (изготовление нового вредоносного ПО) SMS-Flooder (переполняют бесполезными сообщениями каналы SMS-сообщений ) Flooder (переполняют бесполезными сообщениями сетевые каналы ) Hoax («злые шутки») HackTool (используется при организации атак на компьютер) VirTool (модифицируют другие вредоносные программы таким образом, чтобы они не детектировались антивирусным ПО) Spoofer (подменяют адрес отправителя в сообщениях) Классификация Malicious tools

Potentially Unwanted Programs, PUPs (условно опасные программы)

36 Условно опасные программы (PUPs) Разрабатываются и распространяются легальными компаниями Могут использоваться в повседневной работе –утилиты удаленного администрирования и т.п. Обладают набором потенциально опасных функций Могут быть использованы злоумышленником

37 PUPs RiskWare (легальные потенциально опасные программы) PornWare (показ информации порнографического характера) AdWare (рекламное ПО)

38 RiskWare Утилиты удаленного администрирования Программы-клиенты IRC Звонилки-дайлеры Скачиватели-даунлоадеры Мониторы любой активности Утилиты для работы с паролями Интернет-серверы служб FTP, Web, Proxy, Telnet

39 AdWare Показывают нежелательные рекламные сообщения Перенаправляют поисковые запросы на рекламные веб-страницы Скрывают свое присутствие в системе Встраивают рекламные компоненты в бесплатное и условно-бесплатное ПО

40 AdWare: утечка информации IP-адрес компьютера Версия ОС и интернет-браузера Список часто посещаемых ресурсов Поисковые запросы Прочие данные, которые можно использовать в рекламных целях

Распределение новых вредоносов по платформам (2008) Mac20 0,005 Mobile88 0,020 *nix230 0,052 Windows ,912% Прочие51 0,012 *nix: FreeBSD, Linux, Perl, PHP, Ruby, Unix Mobile: Python, Symbyan Прочие: BeOS, Boot, Boot-DOS, MS-DOS, Multi, SAP, SQL, SunOS

Признаки заражения (MalWare) Наличие autorun.inf файлов в корнях дисков Блокирование доступа к антивирусным сайтам Изменение файла hosts Блокирование запуска антивирусных программ Несанкционированное открытие веб-страниц Измененная стартовая страница браузера Всплывающие окна в браузере Отключение стандартных служб Windows Интенсивная дисковая или сетевая активность Установленные программы не запускаются

Спасибо за внимание!